CN112887334B - 受限环境下分布式认证方法及系统 - Google Patents
受限环境下分布式认证方法及系统 Download PDFInfo
- Publication number
- CN112887334B CN112887334B CN202110238219.5A CN202110238219A CN112887334B CN 112887334 B CN112887334 B CN 112887334B CN 202110238219 A CN202110238219 A CN 202110238219A CN 112887334 B CN112887334 B CN 112887334B
- Authority
- CN
- China
- Prior art keywords
- edge server
- client
- credible
- token
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000013210 evaluation model Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims abstract description 33
- 230000006399 behavior Effects 0.000 claims description 36
- 238000011156 evaluation Methods 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000008450 motivation Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了受限环境下分布式认证方法及系统,属于安全认证技术领域,要解决的技术问题为如何在受限环境下实现安全认证。包括如下步骤:客户端向认证服务器发送token请求;认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信;如果边缘服务器可信,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息;客户端携带token令牌向边缘服务器发起应用访问请求;边缘服务器接收到应用访问请求后,通过自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,如果验证不通过,向客户端返回验证失败信息。
Description
技术领域
本发明涉及安全认证技术领域,具体地说是受限环境下分布式认证方法及系统。
背景技术
随着云计算、大数据、物联网、5G等核心技术的发展,以及新基建、工业互联网政策的推广,边缘侧将产生巨大的就近计算需求以及海量的边缘数据。未来,边缘计算将与云计算并存,呈现出分布式云的态势。边缘计算汇聚具有较强计算能力的边缘服务器和分布广泛的终端设备,与数据中心通过网络联通,实现资源共享,从而达到资源优化的目的。
然而面对日益广泛的分布式计算需求,边缘计算资源在设施、网络、环境等方面都有一定的限制,若要充分发挥边缘计算的效能,释放边缘服务器和终端设备等受限资源的计算汇聚能力,基础是用户的信任和安全。
如何在受限环境下实现安全认证,是分布式环境亟待解决的技术问题。
发明内容
本发明的技术任务是针对以上不足,提供受限环境下分布式认证方法及系统,来解决如何在受限环境下实现安全认证的技术问题。
第一方面,本发明提供一种受限环境下分布式认证方法,包括如下步骤:
客户端向认证服务器发送token请求,所述token请求包含边缘服务器ID、系统用户名和密码;
认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信;
如果边缘服务器可信,通过边缘服务器ID获得对应的自定义secret,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息;
客户端携带token令牌向边缘服务器发起应用访问请求;
边缘服务器接收到应用访问请求后,判断本地是否存储有自定义secret,如果没有存储自定义secret,边缘服务器向认证中心请求对应的自定义secret并存储所述自定义secret,如果本地存储有自定义secret,通过所述自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,并允许客户端访问所述边缘服务器,如果验证不通过,向客户端返回验证失败信息,并不允许客户端访问所述边缘服务器。
作为优选,认证服务器接收token请求后,通过可信评估模型判断系统用户名和密码是否存在,如果存在判定边缘服务器可信,如果不存在判定边缘服务器不可信。
作为优选,所述可信评估模型计算公式为:
其中,α和β表示权重,α+β=1;
f1(t1,Attribute)表示t1时间段内Attribute的函数值,t1表示一个扫描周期,Attribute表示安全属性,以扫描出的高危漏洞、中危漏洞、以及低危漏洞三个基本的漏洞作为安全属性;
f1(t1,Attribute)=[i*a+j*b+k*c]/d
其中,i表示高危漏洞的权重,a表示高危漏洞数量,j表示中危漏洞的权重,b表示中危漏洞数量,k表示低危漏洞的权重,c表示低危漏洞数量,d表示漏洞总数;
f2(t2,Behavior)=m+n
其中,m表示攻击行为次数,n表示被攻击行为次数。
当实体B对实体A有行为动机时,可信评估模型执行器基于上述可信模型可信评估模型进行评估计算得到评估结果,如果评估结果在实体A的可信区间,表示实体A允许实体B的操作。
作为优选,通过自定义secret生成JWT token。
第二方面,本发明提供一种受限环境下分布式认证系统,所述认证系统通过如第一方面任一项所述的受限环境下分布式认证方法进行认证,所述系统包括:
客户端,所述客户端用于发起token请求,所述token请求包含边缘服务器ID、系统用户名和密码;
认证中心,所述认证中心配置有多个认证服务器,每个认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信,如果边缘服务器可信,通过边缘服务器ID获得对应的自定义secret,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息,客户端用于发起携带token令牌的应用访问请求;
边缘服务器,所述边缘服务器共多个,每个边缘服务器均与客户端连接,边缘服务器接收到应用访问请求后,判断本地是否存储有自定义secret,如果没有存储自定义secret,边缘服务器向认证中心请求对应的自定义secret并存储所述自定义secret,如果本地存储有自定义secret,通过所述自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,并允许客户端访问所述边缘服务器,如果验证不通过,向客户端返回验证失败信息,并不允许客户端访问所述边缘服务器。
作为优选,认证服务器接收token请求后,通过可信评估模型判断系统用户名和密码是否存在,如果存在判定边缘服务器可信,如果不存在判定边缘服务器不可信。
作为优选,所述可信评估模型计算公式为:
其中,α和β表示权重,α+β=1;
f1(t1,Attribute)表示t1时间段内Attribute的函数值,t1表示一个扫描周期,Attribute表示安全属性,以扫描出的高危漏洞、中危漏洞、以及低危漏洞三个基本的漏洞作为安全属性;
f1(t1,Attribute)=[i*a+j*b+k*c]/d
其中,i表示高危漏洞的权重,a表示高危漏洞数量,j表示中危漏洞的权重,b表示中危漏洞数量,k表示低危漏洞的权重,c表示低危漏洞数量,d表示漏洞总数;
f2(t2,Behavior)=m+n
其中,m表示攻击行为次数,n表示被攻击行为次数。
当实体B对实体A有行为动机时,可信评估模型执行器基于上述可信模型可信评估模型进行评估计算得到评估结果,如果评估结果在实体A的可信区间,表示实体A允许实体B的操作。
作为优选,认证服务器通过自定义secret生成JWT token。
本发明的受限环境下分布式认证方法及系统具有以下优点:
1、建立可信评估模型,并提供了可信评估模型执行器,对于客户端发起的token请求,通过可信评估模型进行可信评估,当评估出资源处于可信状态时,纳入可访问的资源范围,再通过自定义secret验证token,实现认证服务器和边缘计算节点之间的分布式认证,增强了分布式环境下资源之间的互信任程度,且认证方式不依赖Cookie,不需要担心跨站请求伪造攻击,提高了分布式受限环境(边缘计算节点)用户访问安全性;
2、通过自定义secret生成JWT token,即通过JWT技术实现认证服务器和边缘计算节点之间的分布式认证,提高了分布式受限环境(边缘计算节点)离线自治能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明。
图1为实施例1受限环境下分布式认证方法的流程框图;
图2为实施例1受限环境下分布式认证方法中可信评估模型的工作流程;
图3为实施例2受限环境下分布式认证系统的组成框图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
本发明实施例提供受限环境下分布式认证方法及系统,用于解决如何在受限环境下实现安全认证的技术问题。
实施例1:
本发明的受限环境下分布式认证方法,包括如下步骤:
S100、客户端向认证服务器发送token请求,所述token请求包含边缘服务器ID、系统用户名和密码;
S200、认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信;
S300、如果边缘服务器可信,通过边缘服务器ID获得对应的自定义secret,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息;
S400、客户端携带token令牌向边缘服务器发起应用访问请求;
S500、边缘服务器接收到应用访问请求后,判断本地是否存储有自定义secret,如果没有存储自定义secret,边缘服务器向认证中心请求对应的自定义secret并存储所述自定义secret,如果本地存储有自定义secret,通过所述自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,并允许客户端访问所述边缘服务器,如果验证不通过,向客户端返回验证失败信息,并不允许客户端访问所述边缘服务器。
本实施例中,认证服务器接收token请求后,通过可信评估模型判断系统用户名和密码是否存在,如果存在判定边缘服务器可信,如果不存在判定边缘服务器不可信。
可信评估模型计算公式为:
其中,α和β表示权重,α+β=1,根据运维数据统计和分析,α采用0.45,β采用0.55;
f1(t1,Attribute)表示t1时间段内Attribute的函数值,t1表示一个扫描周期,一般为7天,Attribute表示安全属性,以扫描出的高危漏洞、中危漏洞、以及低危漏洞三个基本的漏洞作为安全属性,其中,高危漏洞的权重为0.6,中危漏洞权重为0.3,低危漏洞权重为0.1;
f1(t1,Attribute)=[i*a+j*b+k*c]/d
其中,i表示高危漏洞的权重,a表示高危漏洞数量,j表示中危漏洞的权重,b表示中危漏洞数量,k表示低危漏洞的权重,c表示低危漏洞数量,d表示漏洞总数;
f2(t2,Behavior)表示t2时间段内Behavior的函数值,t2表示统计周期,一般为6个小时之内,Behavior表示安全行为,包括攻击行为和被攻击行为,例如端口渗透、密码破解、sql注入以及挂马等行为;
f2(t2,Behavior)=m+n
其中,m表示攻击行为次数,n表示被攻击行为次数。
当实体B对实体A有行为动机时,可信评估模型执行器基于上述可信模型可信评估模型进行评估计算得到评估结果,如果评估结果在实体A的可信区间,表示实体A允许实体B的操作。本实施例中,可信区间为[0,0.4]。
分布式场景下,各边缘服务器分散在不同地区,每个地区的环境各不相同,存在各种环境制约,尤其是网络制约。为解决受限环境下的分布式场景,本实施例采用天然适应于分布式场景的轻量级Json Web Token(简称JWT)技术,建立一种分布式认证体系,实现无状态、分布式应用授权。即通过自定义secret生成JWT token。
本实施例上述流程中,为保障客户端频繁请求操作期间不因为token失效而导致数据丢失,一般将token过期时间设置在每天23点59分59秒。
另外,认证中心作为token颁发服务器,而边缘服务器作为token验证服务器,当分散在各地的边缘服务器与认证中心失去通信时,只要客户端和认证中心、边缘服务器分别保持通信,仍可实现基于token的请求认证工作,实现了分布式环境下边缘与中心的离线自治。
实施例2:
本发明的受限环境下分布式认证系统,该认证系统通过实施例1公开的受限环境下分布式认证方法进行认证,该系统包括客户端、认证中心以及边缘服务器,客户端分别与认证中心以及边缘服务器连接。
客户端用于发起token请求,token请求包含边缘服务器ID、系统用户名和密码。
认证中心配置有多个认证服务器,每个认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信,如果边缘服务器可信,通过边缘服务器ID获得对应的自定义secret,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息,客户端用于发起携带token令牌的应用访问请求;
边缘服务器共多个,每个边缘服务器均与客户端连接,边缘服务器接收到应用访问请求后,判断本地是否存储有自定义secret,如果没有存储自定义secret,边缘服务器向认证中心请求对应的自定义secret并存储所述自定义secret,如果本地存储有自定义secret,通过所述自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,并允许客户端访问所述边缘服务器,如果验证不通过,向客户端返回验证失败信息,并不允许客户端访问所述边缘服务器。
认证服务器接收token请求后,通过可信评估模型判断系统用户名和密码是否存在,如果存在判定边缘服务器可信,如果不存在判定边缘服务器不可信。
可信评估模型计算公式为:
其中,α和β表示权重,α+β=1;
f1(t1,Attribute)表示t1时间段内Attribute的函数值,t1表示一个扫描周期,Attribute表示安全属性,以扫描出的高危漏洞、中危漏洞、以及低危漏洞三个基本的漏洞作为安全属性;
f1(t1,Attribute)=[i*a+j*b+k*c]/d
其中,i表示高危漏洞的权重,a表示高危漏洞数量,j表示中危漏洞的权重,b表示中危漏洞数量,k表示低危漏洞的权重,c表示低危漏洞数量,d表示漏洞总数;
f2(t2,Behavior)=m+n
其中,m表示攻击行为次数,n表示被攻击行为次数。
当实体B对实体A有行为动机时,可信评估模型执行器基于上述可信模型可信评估模型进行评估计算得到评估结果,如果评估结果在实体A的可信区间,表示实体A允许实体B的操作。
本实施例中认证服务器通过自定义secret生成JWT token。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (8)
1.一种受限环境下分布式认证方法,其特征在于包括如下步骤:
客户端向认证服务器发送token请求,所述token请求包含边缘服务器ID、系统用户名和密码;
认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信;
如果边缘服务器可信,通过边缘服务器ID获得对应的自定义secret,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息;
客户端携带token令牌向边缘服务器发起应用访问请求;
边缘服务器接收到应用访问请求后,判断本地是否存储有自定义secret,如果没有存储自定义secret,边缘服务器向认证中心请求对应的自定义secret并存储所述自定义secret,如果本地存储有自定义secret,通过所述自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,并允许客户端访问所述边缘服务器,如果验证不通过,向客户端返回验证失败信息,并不允许客户端访问所述边缘服务器。
2.根据权利要求1所述的受限环境下分布式认证方法,其特征在于认证服务器接收token请求后,通过可信评估模型判断系统用户名和密码是否存在,如果存在判定边缘服务器可信,如果不存在判定边缘服务器不可信。
3.根据权利要求1或2所述的受限环境下分布式认证方法,其特征在于所述可信评估模型计算公式为:
其中,α和β表示权重,α+β=1;
f1(t1,Attribute)表示t1时间段内Attribute的函数值,t1表示一个扫描周期,Attribute表示安全属性,以扫描出的高危漏洞、中危漏洞、以及低危漏洞三个基本的漏洞作为安全属性;
f1(t1,Attribute)=[i*a+j*b+k*c]/d
其中,i表示高危漏洞的权重,a表示高危漏洞数量,j表示中危漏洞的权重,b表示中危漏洞数量,k表示低危漏洞的权重,c表示低危漏洞数量,d表示漏洞总数;
f2(t2,Behavior)表示t2时间段内Behavio的函数值,t2表示统计周期,Behavio表示安全行为,包括攻击行为和被攻击行为;
f2(t2,Behavior)=m+n
其中,m表示攻击行为次数,n表示被攻击行为次数;
当实体B对实体A有行为动机时,可信评估模型执行器基于上述可信模型可信评估模型进行评估计算得到评估结果,如果评估结果在实体A的可信区间,表示实体A允许实体B的操作。
4.根据权利要求2所述的受限环境下分布式认证方法,其特征在于通过自定义secret生成JWT token。
5.一种受限环境下分布式认证系统,其特征在于所述认证系统用于通过如权利要求1-4任一项所述的受限环境下分布式认证方法进行认证,所述系统包括:
客户端,所述客户端用于发起token请求,所述token请求包含边缘服务器ID、系统用户名和密码;
认证中心,所述认证中心配置有多个认证服务器,每个认证服务器接收token请求后,通过可信评估模型判断边缘服务器是否可信,如果边缘服务器可信,通过边缘服务器ID获得对应的自定义secret,通过自定义secret生成token,并将token返回客户端,如果边缘服务器不可信,则向客户端返回错误信息,客户端用于发起携带token令牌的应用访问请求;
边缘服务器,所述边缘服务器共多个,每个边缘服务器均与客户端连接,边缘服务器接收到应用访问请求后,判断本地是否存储有自定义secret,如果没有存储自定义secret,边缘服务器向认证中心请求对应的自定义secret并存储所述自定义secret,如果本地存储有自定义secret,通过所述自定义secret进行验证,如果验证通过,向客户端返回验证通过信息,并允许客户端访问所述边缘服务器,如果验证不通过,向客户端返回验证失败信息,并不允许客户端访问所述边缘服务器。
6.根据权利要求5所述的受限环境下分布式认证系统,其特征在于认证服务器接收token请求后,通过可信评估模型判断系统用户名和密码是否存在,如果存在判定边缘服务器可信,如果不存在判定边缘服务器不可信。
7.根据权利要求5或6所述的受限环境下分布式认证系统,其特征在于所述可信评估模型计算公式为:
其中,α和β表示权重,α+β=1;
f1(t1,Attribute)表示t1时间段内Attribute的函数值,t1表示一个扫描周期,Attribute表示安全属性,以扫描出的高危漏洞、中危漏洞、以及低危漏洞三个基本的漏洞作为安全属性;
f1(t1,Attribute)=[i*a+j*b+k*c]/d
其中,i表示高危漏洞的权重,a表示高危漏洞数量,j表示中危漏洞的权重,b表示中危漏洞数量,k表示低危漏洞的权重,c表示低危漏洞数量,d表示漏洞总数;
f2(t2,Behavior)表示t2时间段内Behavio的函数值,t2表示统计周期,Behavio表示安全行为,包括攻击行为和被攻击行为;
f2(t2,Behavior)=m+n
其中,m表示攻击行为次数,n表示被攻击行为次数;
当实体B对实体A有行为动机时,可信评估模型执行器基于上述可信模型可信评估模型进行评估计算得到评估结果,如果评估结果在实体A的可信区间,表示实体A允许实体B的操作。
8.根据权利要求5所述的受限环境下分布式认证系统,其特征在于认证服务器通过自定义secret生成JWT token。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110238219.5A CN112887334B (zh) | 2021-03-04 | 2021-03-04 | 受限环境下分布式认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110238219.5A CN112887334B (zh) | 2021-03-04 | 2021-03-04 | 受限环境下分布式认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112887334A CN112887334A (zh) | 2021-06-01 |
CN112887334B true CN112887334B (zh) | 2022-05-31 |
Family
ID=76055335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110238219.5A Active CN112887334B (zh) | 2021-03-04 | 2021-03-04 | 受限环境下分布式认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112887334B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113742660B (zh) * | 2021-08-11 | 2023-07-25 | 阿里巴巴新加坡控股有限公司 | 应用程序许可管理系统及方法 |
CN113992749B (zh) * | 2021-10-08 | 2024-05-14 | 浪潮云信息技术股份公司 | 一种基于go语言的http反向代理方法及系统 |
CN115632881B (zh) * | 2022-12-07 | 2023-05-12 | 深圳市亲邻科技有限公司 | 社区服务系统架构及社区服务数据保存方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478434B1 (en) * | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
CN108304168A (zh) * | 2018-02-27 | 2018-07-20 | 苏州商合仕物联科技有限公司 | 一种边缘计算机操作系统 |
CN109450865A (zh) * | 2018-10-18 | 2019-03-08 | 弘成科技发展有限公司 | 基于jwt验证的api用户认证方法 |
CN112131021B (zh) * | 2020-09-21 | 2024-01-12 | 博泰车联网科技(上海)股份有限公司 | 一种访问请求处理方法及装置 |
-
2021
- 2021-03-04 CN CN202110238219.5A patent/CN112887334B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112887334A (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887334B (zh) | 受限环境下分布式认证方法及系统 | |
Alzoubi et al. | Fog computing security and privacy for the Internet of Thing applications: State‐of‐the‐art | |
Meng et al. | Enhancing the security of blockchain-based software defined networking through trust-based traffic fusion and filtration | |
EP1488604B1 (en) | Network security system | |
Xue et al. | A distributed authentication scheme based on smart contract for roaming service in mobile vehicular networks | |
Feng et al. | A blockchain-based collocation storage architecture for data security process platform of WSN | |
CN105247529A (zh) | 在目录服务之间同步凭证散列 | |
CN111741008B (zh) | 一种基于拟态防御原理的双向匿名认证系统及方法 | |
CN115065564B (zh) | 一种基于零信任机制的访问控制方法 | |
Faizullah et al. | Permissioned blockchain-based security for SDN in IoT cloud networks | |
Shao et al. | Blockchain-based SDN security guaranteeing algorithm and analysis model | |
Xue et al. | Research on key technologies of software-defined network based on blockchain | |
Wang et al. | Achieving fine-grained and flexible access control on blockchain-based data sharing for the Internet of Things | |
Shao et al. | Data trusted sharing delivery: A blockchain-assisted software-defined content delivery network | |
Pon et al. | Blockchain based cloud service security architecture with distributed machine learning for smart device traffic record transaction | |
Gupta et al. | Fog computing and its security challenges | |
Latah et al. | When SDN and blockchain shake hands | |
Otta et al. | Cloud identity and access management solution with blockchain | |
US20230254302A1 (en) | Authentication of device in network using cryptographic certificate | |
Maroufi et al. | Lightweight blockchain-based architecture for 5g enabled iot | |
CN113972992A (zh) | 用于sdp控制器的访问方法及装置、计算机可存储介质 | |
Fang et al. | Zero‐Trust‐Based Protection Scheme for Users in Internet of Vehicles | |
Chinchawade et al. | Authentication schemes and security issues in internet of everything (ioe) systems | |
Asadzadeh Kaljahi et al. | TSSL: improving SSL/TLS protocol by trust model | |
Latah et al. | CWT-DPA: Component-wise waiting time for BC-enabled data plane authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |